利用LyScript實(shí)現(xiàn)應(yīng)用層鉤子掃描器
Capstone 是一個(gè)輕量級(jí)的多平臺(tái)、多架構(gòu)的反匯編框架,該模塊支持目前所有通用操作系統(tǒng),反匯編架構(gòu)幾乎全部支持,本篇文章將運(yùn)用LyScript插件結(jié)合Capstone反匯編引擎實(shí)現(xiàn)一個(gè)鉤子掃描器。
要實(shí)現(xiàn)應(yīng)用層鉤子掃描,我們需要得到程序內(nèi)存文件的機(jī)器碼以及磁盤(pán)中的機(jī)器碼,并通過(guò)capstone這個(gè)第三方反匯編引擎,對(duì)兩者進(jìn)行反匯編,最后逐條對(duì)比匯編指令,實(shí)現(xiàn)進(jìn)程鉤子掃描的效果。
LyScript項(xiàng)目地址:https://github.com/lyshark/LyScript
通過(guò)LyScript插件讀取出內(nèi)存中的機(jī)器碼,然后交給第三方反匯編庫(kù)執(zhí)行,并將結(jié)果輸出成字典格式。
#coding: utf-8
import binascii,os,sys
import pefile
from capstone import *
from LyScript32 import MyDebug
# 得到內(nèi)存反匯編代碼
def get_memory_disassembly(address,offset,len):
# 反匯編列表
dasm_memory_dict = []
# 內(nèi)存列表
ref_memory_list = bytearray()
# 讀取數(shù)據(jù)
for index in range(offset,len):
char = dbg.read_memory_byte(address + index)
ref_memory_list.append(char)
# 執(zhí)行反匯編
md = Cs(CS_ARCH_X86,CS_MODE_32)
for item in md.disasm(ref_memory_list,0x1):
addr = int(pe_base) + item.address
dasm_memory_dict.append({"address": str(addr), "opcode": item.mnemonic + " " + item.op_str})
return dasm_memory_dict
if __name__ == "__main__":
dbg = MyDebug()
dbg.connect()
pe_base = dbg.get_local_base()
pe_size = dbg.get_local_size()
print("模塊基地址: {}".format(hex(pe_base)))
print("模塊大小: {}".format(hex(pe_size)))
# 得到內(nèi)存反匯編代碼
dasm_memory_list = get_memory_disassembly(pe_base,0,pe_size)
print(dasm_memory_list)
dbg.close()
效果如下:

我們將文件反匯編也寫(xiě)一下,然后讓其對(duì)比,這樣就可以實(shí)現(xiàn)掃描內(nèi)存與文件中的匯編指令是否一致。
#coding: utf-8
import binascii,os,sys
import pefile
from capstone import *
from LyScript32 import MyDebug
# 得到內(nèi)存反匯編代碼
def get_memory_disassembly(address,offset,len):
# 反匯編列表
dasm_memory_dict = []
# 內(nèi)存列表
ref_memory_list = bytearray()
# 讀取數(shù)據(jù)
for index in range(offset,len):
char = dbg.read_memory_byte(address + index)
ref_memory_list.append(char)
# 執(zhí)行反匯編
md = Cs(CS_ARCH_X86,CS_MODE_32)
for item in md.disasm(ref_memory_list,0x1):
addr = int(pe_base) + item.address
dic = {"address": str(addr), "opcode": item.mnemonic + " " + item.op_str}
dasm_memory_dict.append(dic)
return dasm_memory_dict
# 反匯編文件中的機(jī)器碼
def get_file_disassembly(path):
opcode_list = []
pe = pefile.PE(path)
ImageBase = pe.OPTIONAL_HEADER.ImageBase
for item in pe.sections:
if str(item.Name.decode('UTF-8').strip(b'\x00'.decode())) == ".text":
# print("虛擬地址: 0x%.8X 虛擬大小: 0x%.8X" %(item.VirtualAddress,item.Misc_VirtualSize))
VirtualAddress = item.VirtualAddress
VirtualSize = item.Misc_VirtualSize
ActualOffset = item.PointerToRawData
StartVA = ImageBase + VirtualAddress
StopVA = ImageBase + VirtualAddress + VirtualSize
with open(path,"rb") as fp:
fp.seek(ActualOffset)
HexCode = fp.read(VirtualSize)
md = Cs(CS_ARCH_X86, CS_MODE_32)
for item in md.disasm(HexCode, 0):
addr = hex(int(StartVA) + item.address)
dic = {"address": str(addr) , "opcode": item.mnemonic + " " + item.op_str}
# print("{}".format(dic))
opcode_list.append(dic)
return opcode_list
if __name__ == "__main__":
dbg = MyDebug()
dbg.connect()
pe_base = dbg.get_local_base()
pe_size = dbg.get_local_size()
print("模塊基地址: {}".format(hex(pe_base)))
print("模塊大小: {}".format(hex(pe_size)))
# 得到內(nèi)存反匯編代碼
dasm_memory_list = get_memory_disassembly(pe_base,0,pe_size)
dasm_file_list = get_file_disassembly("d://win32project1.exe")
# 循環(huán)對(duì)比內(nèi)存與文件中的機(jī)器碼
for index in range(0,len(dasm_file_list)):
if dasm_memory_list[index] != dasm_file_list[index]:
print("地址: {:8} --> 內(nèi)存反匯編: {:32} --> 磁盤(pán)反匯編: {:32}".
format(dasm_memory_list[index].get("address"),dasm_memory_list[index].get("opcode"),dasm_file_list[index].get("opcode")))
dbg.close()
此處如果一致,則說(shuō)明沒(méi)有鉤子,如果不一致則輸出,這里的輸出結(jié)果不一定準(zhǔn)確,此處只是拋磚引玉。

到此這篇關(guān)于利用LyScript實(shí)現(xiàn)應(yīng)用層鉤子掃描器的文章就介紹到這了,更多相關(guān)LyScript應(yīng)用層鉤子掃描器內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Python 數(shù)據(jù)化運(yùn)營(yíng)之KMeans聚類(lèi)分析總結(jié)
這篇文章主要介紹了Python 數(shù)據(jù)化運(yùn)營(yíng)KMeans聚類(lèi)相關(guān)的一些總結(jié),感興趣的話一起來(lái)閱讀下文吧2021-08-08
Python常見(jiàn)錯(cuò)誤類(lèi)型及解決方法
如果說(shuō)寫(xiě)代碼最害怕什么,那無(wú)疑是Bug。而對(duì)于新手來(lái)說(shuō),剛剛接觸編程,在享受寫(xiě)代碼的成就感時(shí),往往也會(huì)被各式各樣的Bug弄得暈頭轉(zhuǎn)向。Python常見(jiàn)錯(cuò)誤類(lèi)型及解決方法,拯救你的代碼!消滅Bug的過(guò)程就是技能經(jīng)驗(yàn)的累積過(guò)程。2023-06-06
python將十六進(jìn)制值轉(zhuǎn)換為字符串的三種方法
這篇文章主要給大家介紹了關(guān)于python將十六進(jìn)制值轉(zhuǎn)換為字符串的三種方法,工作內(nèi)容的需要需求,經(jīng)常需要使用到字符同16進(jìn)制,以及各個(gè)進(jìn)制之間的轉(zhuǎn)換,需要的朋友可以參考下2023-07-07
Python中str.format()和f-string的使用
本文主要介紹了Python中str.format()和f-string的使用,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2023-02-02
使用Python的Turtle庫(kù)繪制森林的實(shí)例
今天小編就為大家分享一篇使用Python的Turtle庫(kù)繪制森林的實(shí)例,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧2019-12-12
使用Python爬蟲(chóng)庫(kù)BeautifulSoup遍歷文檔樹(shù)并對(duì)標(biāo)簽進(jìn)行操作詳解
今天為大家介紹下Python爬蟲(chóng)庫(kù)BeautifulSoup遍歷文檔樹(shù)并對(duì)標(biāo)簽進(jìn)行操作的詳細(xì)方法與函數(shù)2020-01-01
Pandas 透視表和交叉表的實(shí)現(xiàn)示例
本文主要介紹了Pandas 透視表和交叉表的實(shí)現(xiàn)示例,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2024-07-07

